- •Глава II. Проектирование лвс ооо «технологический холдинг эльф»
- •2.1. Техническое задание Цель работы
- •Требования к рабочему проекту
- •2.2. Анализ технического задания
- •2.3. Сетевое оборудование
- •2.4. Сетевое программное обеспечение
- •Сетевые операционные системы фирмы Microsoft:
- •2.5. Планирование информационной безопасности
- •2.6 Экономические расчеты Расчет суммы затрат на разработку, внедрение и эксплуатацию вычислительной сети:
- •2.7. Расчет стоимости оборудования.
- •2.8. Характеристики периферийного оборудования
- •2.9. Прайс-лист
- •3.0. Структурная схема лвс
- •Условные обозначения
2.5. Планирование информационной безопасности
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.
Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.
Оценка вероятности реализации угрозы:
очень вероятна – 9-10 баллов,
вероятна - 5-8 баллов,
маловероятна -3-5 баллов.
практически невероятна 1-2 балла.
Оценка степени ущерба от реализации угрозы:
полная потеря данных – 9-10 баллов,
частичная потеря данных - 3-8 балла,
возможная потеря данных - 1-2 балла.
Таблица 2.3.1 Оценка угроз.
Угрозы |
Вероятность реализации |
Ущерб |
Общая оценка угрозы |
Угрозы из внешней среды: Отказы источников питания и скачки напряжения, |
9 |
2 |
18 |
Природные явления (молния, бури и т.д.), |
5 |
6 |
30 |
Пожары |
3 |
3 |
9 |
Ошибки пользователей, операторов |
5 |
5 |
25 |
Воровство или вандализм |
3 |
8 |
24 |
Несанкционированный доступ к ресурсам |
4 |
4 |
16 |
Компьютерные вирусы |
8 |
6 |
48 |
Сбои программного обеспечения |
3 |
9 |
27 |
Сбои аппаратного обеспечения |
4 |
9 |
36 |
.Механические повреждения кабеля |
2 |
10 |
20 |
Для обеспечения информационной безопасности будем использовать следующие методы:
источники бесперебойного питания,
пароли и шифрование,
защиту от вирусов с помощью специальных программных средств,
предупреждение кражи данных.
Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 2.3.2).
Таблица 2.3.2 –Права доступа для групп пользователей.
Название группы |
Внутренние ресурсы |
Уровни доступа к внутренним ресурсам |
Доступ в Internet и электронная почта |
Администратор |
Все сетевые ресурсы |
Права администратора в каталогах, в том числе изменения уровня и прав доступа |
Все сетевые ресурсы |
Директор |
Все сетевые ресурсы |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Все сетевые ресурсы |
Название группы |
Внутренние ресурсы |
Уровни доступа к внутренним ресурсам |
Доступ в Internet и электронная почта |
Сотрудники осуществляющие приём заявлений от клиентов центра, а также ответственные за обратную связь с клиентами |
Базы данных используемых документов |
Создание, чтение запись файлов, создание подкаталогов, удаление каталогов. |
Все сетевые ресурсы |
Сотрудники, центра. |
Базы данных используемых документов |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Все сетевые ресурсы |
Бухгалтер |
Вся информация организации |
Ограничение доступа к папкам (по необходимости). |
- |
Клиенты, партнеры, |
Специальные каталоги и папки |
Доступ только к специальным файлам и объектам |
Ограничение по IP-адресу (адресата и источника) |
Потенциальные клиенты |
Специальные каталоги для клиентов |
Промотр объектов(чтение и поиск файлов) |
При открытом доступе Интранет должна быть изолирована; идентификация пользователя не требуется |